![]() |
| |||||||
Log-Analyse und Auswertung: Antivi findet ne Reihe von TrojanernWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
| | #1 |
| | Antivi findet ne Reihe von Trojanern Guten Tag, ich bräuchte etwas Hilfe. Ich habe vorhin mal Antivir durchlaufen lassen und dann hat der einige Malware und Trojaner gefunden: ![]() Code:
ATTFilter Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 9. August 2010 15:47
Es wird nach 2697469 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : NILS-PC
Versionsinformationen:
BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 11:05:39
AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 11:05:39
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:06:41
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:06:47
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 20:30:33
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 20:30:10
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 14:45:42
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 16:45:08
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 17:23:23
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 10:42:12
VBASE008.VDF : 7.10.9.166 2048 Bytes 23.07.2010 10:42:12
VBASE009.VDF : 7.10.9.167 2048 Bytes 23.07.2010 10:42:12
VBASE010.VDF : 7.10.9.168 2048 Bytes 23.07.2010 10:42:12
VBASE011.VDF : 7.10.9.169 2048 Bytes 23.07.2010 10:42:12
VBASE012.VDF : 7.10.9.170 2048 Bytes 23.07.2010 10:42:12
VBASE013.VDF : 7.10.9.198 157696 Bytes 26.07.2010 09:20:27
VBASE014.VDF : 7.10.9.255 997888 Bytes 29.07.2010 10:15:22
VBASE015.VDF : 7.10.10.28 139264 Bytes 02.08.2010 13:46:49
VBASE016.VDF : 7.10.10.52 127488 Bytes 03.08.2010 13:46:50
VBASE017.VDF : 7.10.10.84 137728 Bytes 06.08.2010 13:46:51
VBASE018.VDF : 7.10.10.107 176640 Bytes 09.08.2010 13:46:52
VBASE019.VDF : 7.10.10.108 2048 Bytes 09.08.2010 13:46:52
VBASE020.VDF : 7.10.10.109 2048 Bytes 09.08.2010 13:46:52
VBASE021.VDF : 7.10.10.110 2048 Bytes 09.08.2010 13:46:52
VBASE022.VDF : 7.10.10.111 2048 Bytes 09.08.2010 13:46:52
VBASE023.VDF : 7.10.10.112 2048 Bytes 09.08.2010 13:46:52
VBASE024.VDF : 7.10.10.113 2048 Bytes 09.08.2010 13:46:52
VBASE025.VDF : 7.10.10.114 2048 Bytes 09.08.2010 13:46:52
VBASE026.VDF : 7.10.10.115 2048 Bytes 09.08.2010 13:46:52
VBASE027.VDF : 7.10.10.116 2048 Bytes 09.08.2010 13:46:53
VBASE028.VDF : 7.10.10.117 2048 Bytes 09.08.2010 13:46:53
VBASE029.VDF : 7.10.10.118 2048 Bytes 09.08.2010 13:46:53
VBASE030.VDF : 7.10.10.119 2048 Bytes 09.08.2010 13:46:53
VBASE031.VDF : 7.10.10.123 38912 Bytes 09.08.2010 13:46:53
Engineversion : 8.2.4.34
AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 10:15:34
AESCRIPT.DLL : 8.1.3.42 1364347 Bytes 30.07.2010 10:15:34
AESCN.DLL : 8.1.6.1 127347 Bytes 13.05.2010 14:05:37
AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 12:44:34
AERDL.DLL : 8.1.8.2 614772 Bytes 21.07.2010 11:10:09
AEPACK.DLL : 8.2.3.5 471412 Bytes 09.08.2010 13:47:04
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 25.07.2010 10:42:15
AEHEUR.DLL : 8.1.2.11 2834805 Bytes 09.08.2010 13:47:02
AEHELP.DLL : 8.1.13.2 242039 Bytes 21.07.2010 11:09:28
AEGEN.DLL : 8.1.3.19 393587 Bytes 09.08.2010 13:46:54
AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 12:44:32
AECORE.DLL : 8.1.16.2 192887 Bytes 21.07.2010 11:09:21
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 12:44:31
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 11:05:39
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 11:05:39
AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 11:05:39
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 11:05:39
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, K:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Beginn des Suchlaufs: Montag, 9. August 2010 15:47
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'mscorsvw.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '182' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'K:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '361' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <System>
C:\Users\xxx\AppData\Local\Temp\jar_cache1479160091015241940.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Horse.TLX
--> total/AServers.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLX
--> total/Server1.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLU
--> total/Server2.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLV
C:\Users\xxx\AppData\Local\Temp\jar_cache2154337015149661828.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Horse.TLW
--> Email.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLW
--> SendService.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLY
C:\Users\xxx\AppData\Local\Temp\jar_cache235414703214096611.tmp
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GMailer.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
C:\Users\xxx\AppData\Local\Temp\jar_cache3050233221726099288.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Horse.TLX
--> total/AServers.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLX
--> total/Server1.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLU
--> total/Server2.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLV
C:\Users\xxx\AppData\Local\Temp\jar_cache3101814848550010577.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneDial.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneMaps.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.6948
C:\Users\xxx\AppData\Local\Temp\jar_cache3601772490122885331.tmp
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GMailer.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
C:\Users\xxx\AppData\Local\Temp\jar_cache5065049275207755231.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Horse.TLW
--> Email.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLW
--> SendService.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLY
C:\Users\xxx\AppData\Local\Temp\jar_cache5346138548016692158.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Horse.TLX
--> total/AServers.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLX
--> total/Server1.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLU
--> total/Server2.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLV
C:\Users\xxx\AppData\Local\Temp\jar_cache5690471911165557218.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneDial.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneMaps.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.6948
C:\Users\xxx\AppData\Local\Temp\jar_cache5828303759230604579.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyBuilds.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyFiles.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.3141
C:\Users\xxx\AppData\Local\Temp\jar_cache5841669451442694673.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyBuilds.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyFiles.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.3141
C:\Users\xxx\AppData\Local\Temp\jar_cache6227977230721074585.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Horse.TLX
--> total/AServers.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLX
--> total/Server1.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLU
--> total/Server2.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLV
C:\Users\xxx\AppData\Local\Temp\jar_cache6482465888294770396.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Horse.TLW
--> Email.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLW
--> SendService.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLY
C:\Users\xxx\AppData\Local\Temp\jar_cache7147032260242259878.tmp
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GMailer.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
C:\Users\xxx\AppData\Local\Temp\jar_cache7160657218218435221.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneDial.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.771
--> iPhoneMaps.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.6948
C:\Users\xxx\AppData\Local\Temp\jar_cache8345993540729077513.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Horse.TLW
--> Email.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLW
--> SendService.class
[FUND] Ist das Trojanische Pferd TR/Horse.TLY
C:\Users\xxx\AppData\Local\Temp\jar_cache8964454900463901265.tmp
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyBuilds.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.3049
--> sunny/MyFiles.class
[FUND] Ist das Trojanische Pferd TR/Skurtle.3141
C:\Users\xxx\AppData\Local\Temp\svchost.exe
[FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.2438
C:\Users\xxx\AppData\Local\Temp\~TM8FE2.tmp
[FUND] Ist das Trojanische Pferd TR/Gendal.58368.P
C:\Users\xxx\AppData\Local\Temp\plugtmp-22\plugin-Notes1.pdf
[0] Archivtyp: PDF Stream
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.8644
--> Object
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.8644
C:\Users\xxx\AppData\Local\Temp\plugtmp-28\plugin-Notes1.pdf
[0] Archivtyp: PDF Stream
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.appl
--> Object
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.appl
Beginne mit der Suche in 'D:\' <Media>
Beginne mit der Suche in 'E:\' <Daten>
Beginne mit der Suche in 'K:\' <KuNi>
Beginne mit der Desinfektion:
C:\Users\xxx\AppData\Local\Temp\plugtmp-28\plugin-Notes1.pdf
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.appl
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d59b4ea.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\plugtmp-22\plugin-Notes1.pdf
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.8644
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55ce9b4d.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\~TM8FE2.tmp
[FUND] Ist das Trojanische Pferd TR/Gendal.58368.P
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '07e9c1cd.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\svchost.exe
[FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.2438
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '61b08e6d.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache8964454900463901265.tmp
[FUND] Ist das Trojanische Pferd TR/Skurtle.3141
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2425a32e.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache8345993540729077513.tmp
[FUND] Ist das Trojanische Pferd TR/Horse.TLY
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b3e914f.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache7160657218218435221.tmp
[FUND] Ist das Trojanische Pferd TR/Skurtle.6948
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1786bd05.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache7147032260242259878.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b9efd55.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache6482465888294770396.tmp
[FUND] Ist das Trojanische Pferd TR/Horse.TLY
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46c4d218.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache6227977230721074585.tmp
[FUND] Ist das Trojanische Pferd TR/Horse.TLV
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5face982.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache5841669451442694673.tmp
[FUND] Ist das Trojanische Pferd TR/Skurtle.3141
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33f0c5b2.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache5828303759230604579.tmp
[FUND] Ist das Trojanische Pferd TR/Skurtle.3141
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4249fc27.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache5690471911165557218.tmp
[FUND] Ist das Trojanische Pferd TR/Skurtle.6948
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c53cce0.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache5346138548016692158.tmp
[FUND] Ist das Trojanische Pferd TR/Horse.TLV
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '097ab5a2.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache5065049275207755231.tmp
[FUND] Ist das Trojanische Pferd TR/Horse.TLY
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0071b109.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache3601772490122885331.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5830a860.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache3101814848550010577.tmp
[FUND] Ist das Trojanische Pferd TR/Skurtle.6948
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74c4d1ac.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache3050233221726099288.tmp
[FUND] Ist das Trojanische Pferd TR/Horse.TLV
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3ab176.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache235414703214096611.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29349a05.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache2154337015149661828.tmp
[FUND] Ist das Trojanische Pferd TR/Horse.TLY
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ffcda18.qua' verschoben!
C:\Users\xxx\AppData\Local\Temp\jar_cache1479160091015241940.tmp
[FUND] Ist das Trojanische Pferd TR/Horse.TLV
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d68a1bd.qua' verschoben!
Ende des Suchlaufs: Montag, 9. August 2010 16:25
Benötigte Zeit: 36:21 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
20384 Verzeichnisse wurden überprüft
367289 Dateien wurden geprüft
39 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
21 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
367250 Dateien ohne Befall
2141 Archive wurden durchsucht
0 Warnungen
21 Hinweise
445911 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Vielleicht könnte noch einmal jemand drüber schauen. Habe eure Anleitung befolgt und hier sind folgende Logs: CCleaner: Hat einiges bereinigt aber kein Log rausgeworfen Malewarebytes: Code:
ATTFilter Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Datenbank Version: 4411
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
09.08.2010 17:50:49
mbam-log-2010-08-09 (17-50-49).txt
Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 129927
Laufzeit: 8 Minute(n), 15 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
info.txtRSIT Logfile: Code:
ATTFilter logfile of random's system information tool 1.08 2010-08-09 17:54:24
======Uninstall list======
Adobe Acrobat 9 Pro Extended - English, Français, Deutsch-->msiexec /I {AC76BA86-1033-F400-7761-000000000004}
Adobe Acrobat 9 Pro Extended - English, Français, Deutsch-->msiexec /I {AC76BA86-1033-F400-7761-000000000004}
Adobe Acrobat 9.3.3 - CPSID_83708-->msiexec /I {AC76BA86-1033-F400-7761-000000000004}
Adobe Flash Player 10 ActiveX-->C:\Windows\system32\Macromed\Flash\uninstall_activeX.exe
Adobe Flash Player 10 Plugin-->C:\Windows\system32\Macromed\Flash\FlashUtil10h_Plugin.exe -maintain plugin
Advertising Center-->MsiExec.exe /X{B2EC4A38-B545-4A00-8214-13FE0E915E6D}
Alien Swarm-->"C:\Program Files\Steam\steam.exe" steam://uninstall/630
Any Video Converter 2.7.9-->"C:\Program Files\Any Video Converter\unins000.exe"
Avira AntiVir Personal - Free Antivirus-->C:\Program Files\Avira\AntiVir Desktop\setup.exe /REMOVE
CCleaner-->"C:\Program Files\CCleaner\uninst.exe"
Counter-Strike-->"C:\Program Files\Steam\steam.exe" steam://uninstall/10
Die*Sims™*3-->"C:\Program Files\InstallShield Installation Information\{C05D8CDB-417D-4335-A38C-A0659EDFD6B8}\Sims3Setup.exe" -runfromtemp -l0x0007 -removeonly
DolbyFiles-->MsiExec.exe /X{B1ADF008-E898-4FE2-8A1F-690D9A06ACAF}
FileZilla Client 3.2.7.1-->C:\Program Files\FileZilla FTP Client\uninstall.exe
Image Grabber II-->"C:\Program Files\Image Grabber II\uninstall.exe"
ImgBurn-->"C:\Program Files\ImgBurn\uninstall.exe"
IrfanView (remove only)-->C:\Program Files\IrfanView\iv_uninstall.exe
Java(TM) 6 Update 20-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216017FF}
JDownloader-->C:\Program Files\JDownloader\uninstall.exe
Malwarebytes' Anti-Malware-->"C:\Program Files\Malwarebytes' Anti-Malware\unins000.exe"
Medieval CUE Splitter-->MsiExec.exe /I{B96D2269-568B-4CBF-9332-12FAE8B158F7}
Menu Templates - Starter Kit-->MsiExec.exe /X{B78120A0-CF84-4366-A393-4D0A59BC546C}
Microsoft .NET Framework 4 Client Profile DEU Language Pack-->C:\Windows\Microsoft.NET\Framework\v4.0.30319\SetupCache\ClientLP\Setup.exe /repair /x86 /lcid 1031 /parameterfolder ClientLP
Microsoft .NET Framework 4 Client Profile DEU Language Pack-->MsiExec.exe /X{F750C986-5310-3A5A-95F8-4EC71C8AC01C}
Microsoft .NET Framework 4 Client Profile-->C:\Windows\Microsoft.NET\Framework\v4.0.30319\SetupCache\Client\Setup.exe /repair /x86 /parameterfolder Client
Microsoft .NET Framework 4 Client Profile-->MsiExec.exe /X{3C3901C5-3455-3E0A-A214-0B093A5070A6}
Microsoft Office 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-006E-0407-0000-0000000FF1CE} /uninstall {26454C26-D259-4543-AA60-3189E09C5F76}
Microsoft Office Access MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0015-0407-0000-0000000FF1CE}
Microsoft Office Excel MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0016-0407-0000-0000000FF1CE}
Microsoft Office Groove MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-00BA-0407-0000-0000000FF1CE}
Microsoft Office InfoPath MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0044-0407-0000-0000000FF1CE}
Microsoft Office OneNote MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-00A1-0407-0000-0000000FF1CE}
Microsoft Office Outlook MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-001A-0407-0000-0000000FF1CE}
Microsoft Office PowerPoint MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0018-0407-0000-0000000FF1CE}
Microsoft Office Professional Plus 2010 (Beta)-->MsiExec.exe /X{20140000-0011-0000-0000-0000000FF1CE}
Microsoft Office Professional Plus 2010-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Office Setup Controller\setup.exe" /uninstall PROPLUS /dll OSETUP.DLL
Microsoft Office Proof (English) 2007-->MsiExec.exe /X{90120000-001F-0409-0000-0000000FF1CE}
Microsoft Office Proof (English) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-0409-0000-0000000FF1CE}
Microsoft Office Proof (French) 2007-->MsiExec.exe /X{90120000-001F-040C-0000-0000000FF1CE}
Microsoft Office Proof (French) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-040C-0000-0000000FF1CE}
Microsoft Office Proof (German) 2007-->MsiExec.exe /X{90120000-001F-0407-0000-0000000FF1CE}
Microsoft Office Proof (German) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-0407-0000-0000000FF1CE}
Microsoft Office Proof (Italian) 2007-->MsiExec.exe /X{90120000-001F-0410-0000-0000000FF1CE}
Microsoft Office Proof (Italian) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-0410-0000-0000000FF1CE}
Microsoft Office Proofing (German) 2007-->MsiExec.exe /X{90120000-002C-0407-0000-0000000FF1CE}
Microsoft Office Proofing (German) 2010 (Beta)-->MsiExec.exe /X{20140000-002C-0407-0000-0000000FF1CE}
Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-0407-0000-0000000FF1CE} /uninstall {A0516415-ED61-419A-981D-93596DA74165}
Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-0409-0000-0000000FF1CE} /uninstall {ABDDE972-355B-4AF1-89A8-DA50B7B5C045}
Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-040C-0000-0000000FF1CE} /uninstall {F580DDD5-8D37-4998-968E-EBB76BB86787}
Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-0410-0000-0000000FF1CE} /uninstall {322296D4-1EAE-4030-9FBC-D2787EB25FA2}
Microsoft Office Publisher MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0019-0407-0000-0000000FF1CE}
Microsoft Office Shared MUI (German) 2007-->MsiExec.exe /X{90120000-006E-0407-0000-0000000FF1CE}
Microsoft Office Shared MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-006E-0407-0000-0000000FF1CE}
Microsoft Office SharePoint Designer 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {E1C33B03-3FE9-45BF-91E4-0266F38618C6}
Microsoft Office SharePoint Designer 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-0017-0407-0000-0000000FF1CE} /uninstall {0B9EAEAC-F271-45DC-BDCB-06ABEEF19825}
Microsoft Office SharePoint Designer 2007-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE12\Office Setup Controller\setup.exe" /uninstall SHAREPOINTDESIGNER /dll OSETUP.DLL
Microsoft Office SharePoint Designer 2007-->MsiExec.exe /X{90120000-0017-0000-0000-0000000FF1CE}
Microsoft Office SharePoint Designer MUI (German) 2007-->MsiExec.exe /X{90120000-0017-0407-0000-0000000FF1CE}
Microsoft Office Word MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-001B-0407-0000-0000000FF1CE}
Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{7299052b-02a4-4627-81f2-1818da5d550d}
Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{837b34e3-7c30-493c-8f6a-2b0f04e2912c}
Microsoft Visual C++ 2008 ATL Update kb973924 - x86 9.0.30729.4148-->MsiExec.exe /X{002D9D5E-29BA-3E6D-9BC4-3D7D6DBC735C}
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17-->MsiExec.exe /X{9A25302D-30C0-39D9-BD6F-21E6EC160475}
Microsoft WSE 3.0 Runtime-->MsiExec.exe /X{E3E71D07-CD27-46CB-8448-16D4FB29AA13}
Mozilla Firefox (3.6.8)-->C:\Program Files\Mozilla Firefox\uninstall\helper.exe
MSVC80_x86_v2-->MsiExec.exe /I{6D3245B1-8DB8-4A23-9CD2-2C90F40ABAF6}
MSVC80_x86-->MsiExec.exe /I{212748BB-0DA5-46DE-82A1-403736DC9F27}
MSVC90_x86-->MsiExec.exe /I{AF111648-99A1-453E-81DD-80DBBF6DAD0D}
MSXML 4.0 SP2 (KB954430)-->MsiExec.exe /I{86493ADD-824D-4B8E-BD72-8C5DCDC52A71}
MSXML 4.0 SP2 (KB973688)-->MsiExec.exe /I{F662A8E6-F4DC-41A2-901E-8C11F044BDEC}
Nero 9-->C:\Program Files\Common Files\Nero\Nero ProductInstaller 4\SetupX.exe REMOVESERIALNUMBER="9M03-02C6-53P2-M337-L954-UMME-0Z62-KMTK"
Nero ControlCenter-->MsiExec.exe /X{BD5CA0DA-71AD-43DA-B19E-6EEE0C9ADC9A}
Nero Installer-->MsiExec.exe /X{E8A80433-302B-4FF1-815D-FCC8EAC482FF}
NeroBurningROM-->MsiExec.exe /X{D025A639-B9C9-417D-8531-208859000AF8}
Nokia Connectivity Cable Driver-->MsiExec.exe /I{C50EF365-2898-489A-B6C7-30DAA466E9A2}
Nokia PC Suite-->C:\ProgramData\Installations\{9249D7E7-33E7-4CC8-BB0B-3DF3C3CB2568}\Nokia_PC_Suite_7_1_40_1_ger.exe
Nokia PC Suite-->MsiExec.exe /I{9249D7E7-33E7-4CC8-BB0B-3DF3C3CB2568}
NVIDIA Drivers-->C:\Windows\system32\nvuninst.exe UninstallGUI
PC Connectivity Solution-->MsiExec.exe /I{4CE6B3C4-D8E2-4A5D-BEF5-5B69AF843B0C}
PokerStars-->"C:\Program Files\PokerStars\PokerStarsUninstall.exe" /u:PokerStars
PVSonyDll-->MsiExec.exe /I{3D3E663D-4E7E-4577-A560-7ECDDD45548A}
Security Update for 2007 Microsoft Office System (KB969559)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {69F52148-9BF6-4CDC-BF76-103DEAF3DD08}
Security Update for 2007 Microsoft Office System (KB976321)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {7F207DCA-3399-40CB-A968-6E5991B1421A}
Security Update for 2007 Microsoft Office System (KB982312)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {B0EC5722-241F-4CDA-83B4-AA5846B6F9F4}
Security Update for Microsoft Office 2010 File Validation - Beta (KB976133)-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{20140000-0011-0000-0000-0000000FF1CE}" "{701D1499-1FE5-4E8E-9E09-562423116373}" "1031" "0"
Security Update for Microsoft Office 2010 File Validation - Beta (KB976133)-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{20140000-0011-0000-0000-0000000FF1CE}" "{76CB26F9-C8AD-403B-8461-168B18C2FE31}" "1031" "0"
Security Update for Microsoft Office 2010 File Validation - Beta (KB976133)-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{20140000-0011-0000-0000-0000000FF1CE}" "{7CDAA76C-5DB2-431F-A921-14A106BD8FA3}" "1031" "0"
Security Update for Microsoft Office system 2007 (972581)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {3D019598-7B59-447A-80AE-815B703B84FF}
Security Update for Microsoft Office system 2007 (KB969613)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {5ECEB317-CBE9-4E08-AB10-756CB6F0FB6C}
Security Update for Microsoft Office system 2007 (KB974234)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {FCD742B9-7A55-44BC-A776-F795F21FEDDC}
SopCast 3.2.9-->C:\Program Files\SopCast\uninst.exe
StarCraft II Beta-->C:\Program Files\Common Files\Blizzard Entertainment\StarCraft II Beta (2)\Uninstall.exe
StarCraft II-->C:\Program Files\Common Files\Blizzard Entertainment\StarCraft II\Uninstall.exe
Starcraft-->C:\Windows\scunin.exe C:\Windows\scunin.dat
Steam-->MsiExec.exe /X{048298C9-A4D3-490B-9FF9-AB023A9238F3}
TeamSpeak 3 Client-->"C:\Program Files\TeamSpeak 3 Client\uninstall.exe"
TVUPlayer 2.5.2.2-->C:\Program Files\TVUPlayer\uninst.exe
Update for 2007 Microsoft Office System (KB967642)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {C444285D-5E4F-48A4-91DD-47AAAA68E92D}
VLC media player 1.1.0-->C:\Program Files\VideoLAN\VLC\uninstall.exe
Winamp-->"C:\Program Files\Winamp\UninstWA.exe"
Windows Media Player Firefox Plugin-->MsiExec.exe /I{69FDFBB6-351D-4B8C-89D8-867DC9D0A2A4}
Windows-Treiberpaket - Nokia Modem (06/01/2009 7.01.0.4)-->C:\PROGRA~1\DIFX\270581355A767BF1\dpinst.exe /u C:\Windows\System32\DriverStore\FileRepository\nokbtmdm.inf_x86_neutral_66865278b97741ee\nokbtmdm.inf
Windows-Treiberpaket - Nokia Modem (10/05/2009 4.2)-->C:\PROGRA~1\DIFX\270581355A767BF1\dpinst.exe /u C:\Windows\System32\DriverStore\FileRepository\nokia_bluetooth.inf_x86_neutral_1c66f9881bdc58ed\nokia_bluetooth.inf
Windows-Treiberpaket - Nokia pccsmcfd (08/22/2008 7.0.0.0)-->C:\PROGRA~1\DIFX\B4723E9A0713E5B1\dpinst.exe /u C:\Windows\system32\DRVSTORE\pccsmcfd_A3B3916E5D8138F59EE218321B27B044D3B18294\pccsmcfd.inf
WinRAR-->C:\Program Files\WinRAR\uninstall.exe
======System event log======
Computer Name: xxx-PC
Event Code: 7036
Message: Dienst "Shellhardwareerkennung" befindet sich jetzt im Status "Ausgeführt".
Record Number: 5833
Source Name: Service Control Manager
Time Written: 20091215161749.379200-000
Event Type: Informationen
User:
Computer Name: xxx-PC
Event Code: 7036
Message: Dienst "DNS-Client" befindet sich jetzt im Status "Ausgeführt".
Record Number: 5832
Source Name: Service Control Manager
Time Written: 20091215161749.363600-000
Event Type: Informationen
User:
Computer Name: xxx-PC
Event Code: 7036
Message: Dienst "DHCP-Client" befindet sich jetzt im Status "Ausgeführt".
Record Number: 5831
Source Name: Service Control Manager
Time Written: 20091215161749.332400-000
Event Type: Informationen
User:
Computer Name: xxx-PC
Event Code: 51046
Message: Der DHCPv6-Clientdienst wird gestartet.
Record Number: 5830
Source Name: Microsoft-Windows-DHCPv6-Client
Time Written: 20091215161749.316800-000
Event Type: Informationen
User: NT-AUTORITÄT\LOKALER DIENST
Computer Name: xxx-PC
Event Code: 50036
Message: Der DHCPv4-Clientdienst wird gestartet.
Record Number: 5829
Source Name: Microsoft-Windows-Dhcp-Client
Time Written: 20091215161749.301200-000
Event Type: Informationen
User: NT-AUTORITÄT\LOKALER DIENST
=====Application event log=====
Computer Name: 37L4247D28-05
Event Code: 1001
Message: Fehlerbucket , Typ 0
Ereignisname: PnPRequestAdditionalSoftware
Antwort: Nicht verfügbar
CAB-Datei-ID: 0
Problemsignatur:
P1: x86
P2: USB\VID_046D&PID_C051&REV_3000
P3: 6.1.0.0
P4: 0407
P5: input.inf
P6: *
P7:
P8:
P9:
P10:
Angefügte Dateien:
Diese Dateien befinden sich möglicherweise hier:
C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x86_15e8624bd146da378174c37fe452ada372efa_cab_065d2b82
Analysesymbol:
Es wird erneut nach einer Lösung gesucht: 0
Berichts-ID: 5b409f60-d6c6-11de-b38d-de9d917af68f
Berichtstatus: 6
Record Number: 5
Source Name: Windows Error Reporting
Time Written: 20091121175030.000000-000
Event Type: Informationen
User:
Computer Name: 37L4247D28-05
Event Code: 5617
Message: Die Subsysteme des Windows-Verwaltungsinstrumentationsdienstes wurden erfolgreich initialisiert.
Record Number: 4
Source Name: Microsoft-Windows-WMI
Time Written: 20091121175027.000000-000
Event Type: Informationen
User:
Computer Name: 37L4247D28-05
Event Code: 5615
Message: Der Windows-Verwaltungsinstrumentationsdienst wurde erfolgreich gestartet.
Record Number: 3
Source Name: Microsoft-Windows-WMI
Time Written: 20091121175023.000000-000
Event Type: Informationen
User:
Computer Name: 37L4247D28-05
Event Code: 1531
Message: Der Benutzerprofildienst wurde erfolgreich gestartet.
Record Number: 2
Source Name: Microsoft-Windows-User Profiles Service
Time Written: 20091121175020.240000-000
Event Type: Informationen
User: NT-AUTORITÄT\SYSTEM
Computer Name: 37L4247D28-05
Event Code: 4625
Message: Das EventSystem-Subsystem unterdrückt duplizierte Ereignisprotokolleinträge für eine Dauer von 86400 Sekunden. Dieses Zeitlimit kann durch den REG_DWORD-Wert SuppressDuplicateDuration unter folgendem Registrierungsschlüssel gesteuert werden: HKLM\Software\Microsoft\EventSystem\EventLog.
Record Number: 1
Source Name: Microsoft-Windows-EventSystem
Time Written: 20091121175020.000000-000
Event Type: Informationen
User:
=====Security event log=====
Computer Name: 37L4247D28-05
Event Code: 4735
Message: Eine sicherheitsaktivierte lokale Gruppe wurde geändert.
Antragsteller:
Sicherheits-ID: S-1-5-18
Kontoname: 37L4247D28-05$
Kontodomäne: WORKGROUP
Anmelde-ID: 0x3e7
Gruppe:
Sicherheits-ID: S-1-5-32-551
Gruppenname: Sicherungs-Operatoren
Gruppendomäne: Builtin
Geänderte Attribute:
SAM-Kontoname: -
SID-Verlauf: -
Weitere Informationen:
Berechtigungen: -
Record Number: 5
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20091121174955.186400-000
Event Type: Überwachung erfolgreich
User:
Computer Name: 37L4247D28-05
Event Code: 4731
Message: Eine sicherheitsaktivierte lokale Gruppe wurde erstellt.
Antragsteller:
Sicherheits-ID: S-1-5-18
Kontoname: 37L4247D28-05$
Kontodomäne: WORKGROUP
Anmelde-ID: 0x3e7
Neue Gruppe:
Sicherheits-ID: S-1-5-32-551
Gruppenname: Sicherungs-Operatoren
Gruppendomäne: Builtin
Attribute:
SAM-Kontoname: Sicherungs-Operatoren
SID-Verlauf: -
Weitere Informationen:
Berechtigungen: -
Record Number: 4
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20091121174955.186400-000
Event Type: Überwachung erfolgreich
User:
Computer Name: 37L4247D28-05
Event Code: 4902
Message: Eine Benutzerrichtlinien-Überwachungstabelle wurde erstellt.
Anzahl von Elementen: 0
Richtlinienkennung: 0x23035
Record Number: 3
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20091121174954.843200-000
Event Type: Überwachung erfolgreich
User:
Computer Name: 37L4247D28-05
Event Code: 4624
Message: Ein Konto wurde erfolgreich angemeldet.
Antragsteller:
Sicherheits-ID: S-1-0-0
Kontoname: -
Kontodomäne: -
Anmelde-ID: 0x0
Anmeldetyp: 0
Neue Anmeldung:
Sicherheits-ID: S-1-5-18
Kontoname: SYSTEM
Kontodomäne: NT-AUTORITÄT
Anmelde-ID: 0x3e7
Anmelde-GUID: {00000000-0000-0000-0000-000000000000}
Prozessinformationen:
Prozess-ID: 0x4
Prozessname:
Netzwerkinformationen:
Arbeitsstationsname: -
Quellnetzwerkadresse: -
Quellport: -
Detaillierte Authentifizierungsinformationen:
Anmeldeprozess: -
Authentifizierungspaket: -
Übertragene Dienste: -
Paketname (nur NTLM): -
Schlüssellänge: 0
Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.
Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe".
Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).
Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto.
Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.
Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Record Number: 2
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20091121174952.659200-000
Event Type: Überwachung erfolgreich
User:
Computer Name: 37L4247D28-05
Event Code: 4608
Message: Windows wird gestartet.
Dieses Ereignis wird protokolliert, wenn LSASS.EXE gestartet und das Überwachungssubsystem initialisiert wird.
Record Number: 1
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20091121174952.565600-000
Event Type: Überwachung erfolgreich
User:
======Environment variables======
"ComSpec"=%SystemRoot%\system32\cmd.exe
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"Path"=C:\Program Files\PC Connectivity Solution\;%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0\
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
"PROCESSOR_ARCHITECTURE"=x86
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP
"USERNAME"=SYSTEM
"windir"=%SystemRoot%
"PSModulePath"=%SystemRoot%\system32\WindowsPowerShell\v1.0\Modules\
"NUMBER_OF_PROCESSORS"=2
"PROCESSOR_LEVEL"=6
"PROCESSOR_IDENTIFIER"=x86 Family 6 Model 15 Stepping 6, GenuineIntel
"PROCESSOR_REVISION"=0f06
-----------------EOF-----------------
Noch einmal HijackThis extern: Code:
ATTFilter Logfile of Trend Micro HijackThis v2.0.4 Scan saved at 18:04:15, on 09.08.2010 Platform: Windows 7 (WinNT 6.00.3504) MSIE: Internet Explorer v8.00 (8.00.7600.16385) Boot mode: Normal Running processes: C:\Windows\system32\taskhost.exe C:\Windows\system32\Dwm.exe C:\Windows\Explorer.EXE C:\Program Files\Avira\AntiVir Desktop\avgnt.exe C:\Program Files\Adobe\Acrobat 9.0\Acrobat\acrotray.exe C:\Program Files\Common Files\Java\Java Update\jusched.exe C:\Program Files\Winamp\winampa.exe C:\Program Files\Mozilla Firefox\firefox.exe C:\Program Files\QIP Infium\infium.exe C:\Windows\system32\DllHost.exe C:\Users\xxx\Desktop\Programme\HiJackThis204.exe C:\Windows\system32\SearchFilterHost.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.fussballfan.de/fussballfan-das-spiel R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://go.microsoft.com/fwlink/?LinkId=69157 R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - C:\PROGRA~1\MICROS~1\Office14\URLREDIR.DLL O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O2 - BHO: SmartSelect - {F4971EE7-DAA0-4053-9964-665D8EE6A077} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min O4 - HKLM\..\Run: [BCSSync] "C:\Program Files\Microsoft Office\Office14\BCSSync.exe" /DelayServices O4 - HKLM\..\Run: [Adobe Acrobat Speed Launcher] "C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Acrobat_sl.exe" O4 - HKLM\..\Run: [Acrobat Assistant 8.0] "C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Acrotray.exe" O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Common Files\Java\Java Update\jusched.exe" O4 - HKLM\..\Run: [WinampAgent] "C:\Program Files\Winamp\winampa.exe" O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST') O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST') O8 - Extra context menu item: An vorhandene PDF-Datei anfügen - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIEAppend.html O8 - Extra context menu item: In Adobe PDF konvertieren - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIECapture.html O8 - Extra context menu item: Linkziel an vorhandene PDF-Datei anhängen - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIEAppendSelLinks.html O8 - Extra context menu item: Linkziel in Adobe PDF konvertieren - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIECaptureSelLinks.html O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~1\Office14\EXCEL.EXE/3000 O9 - Extra button: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - (no file) O9 - Extra 'Tools' menuitem: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - (no file) O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~1\Office12\REFIEBAR.DLL O20 - AppInit_DLLs: acaptuser32.dll O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe O23 - Service: NVIDIA Display Driver Service (nvsvc) - NVIDIA Corporation - C:\Windows\system32\nvvsvc.exe O23 - Service: ServiceLayer - Nokia - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files\Common Files\Steam\SteamService.exe -- End of file - 5566 bytes Hoffe das passt alles so und danke euch schon einmal im Voraus. Mfg Geändert von Swampking8 (09.08.2010 um 17:43 Uhr) |
| Themen zu Antivi findet ne Reihe von Trojanern |
| .com, 0 bytes, antivir, antivir guard, avg, benutzerprofildienst, bho, conhost.exe, converter, desktop, dhcp-client, drvstore, dwm.exe, error, excel, explorer, firefox, firefox.exe, flash player, ftp, gruppe, hijack, hijackthis, hängen, installation, jar_cache, java-virus, jusched.exe, kein log, local\temp, logfile, malware, microsoft office 2010, msiexec, msiexec.exe, nt.dll, office 2007, pdf, plug-in, programdata, rojaner gefunden, services.exe, system, taskhost.exe, trojaner, trojaner gefunden, usb, versteckte objekte, verweise, video converter, virus gefunden, winlogon.exe |